Troubleshooting de la configuración de la traducción de dirección de red ASA

Documentos relacionados
Troubleshooting de la configuración de la traducción de dirección de red ASA

Utilización de NAT en Redes Superpuestas

Ejemplo de configuración ISDN - IP

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Sistemas Operativos. Sesión 3: Enrutamiento estático

Cómo cambiar la contraseña del directorio DC

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Packet Tracer: Configuración de GRE por IPsec (optativo)

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Habilitación del Secure Shell (SSH) en un punto de acceso

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Iptables: un cortafuegos TCP/IP

Configuración simultánea de NAT estático y dinámico

Primeros pasos con la imagen de Firewall pfsense

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

PIX/ASA: Actualice una imagen del software usando el ASDM o el ejemplo de la configuración CLI

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

Link de referencia: Javascript o ejemplos de archivo del Auto-proxy de JScript

Packet Tracer: uso de traceroute para detectar la red

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

Práctica de laboratorio Configuración de NAT dinámica con SDM

Qué es el RIP versión 2?

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Expositora: Cindy Prada Hurtado

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat

Práctica de laboratorio: configuración de NAT dinámica y estática

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Cisco PIX 500 Series Security Appliances

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

Sistemas Operativos. Sesión 2: Enrutamiento estático

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Aquí tomamos Serie Vigor2920 como ejemplo.

Uso de los comandos nat, global, static, conduit y access-list y redirección (reenvío) de puertos en PIX

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos

Problemas de conexión ASA al Cisco Adaptive Security Device Manager

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER)

Práctica de laboratorio: Configuración de la traducción de la dirección del puerto (PAT)

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Práctica B: Examinar la configuración de TCP/IP

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Guía de Inicio Rápido

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Packet Tracer Creando una nueva topología

Problemas de ruteo comunes en el reenvío de direcciones OSPF

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

Práctica de laboratorio Conexión y configuración de hosts

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Este documento asume que el IPS de Cisco está instalado y trabaja correctamente.

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Práctica de laboratorio b Listas de acceso extendidas sencillas

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Problemas del Correo de voz visual del Troubleshooting

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Dispositivo Interfaz Dirección IP Máscara Gateway de subred por defecto R1-ISP S0/0/ No aplicable

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Aspectos Básicos de Networking

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Configurar al cliente VPN 3.x para conseguir un certificado digital

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

2.0 Contenido. Unidad II Repaso IPv Objetivos: 2.2 Estructura de una dirección IPv4 03/10/2015. Víctor Cuchillac (padre)

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Contenido. Introducción. Prerrequisitos. Requisitos

Listas de control de acceso

PIX/ASA 7.x: activación de la comunicación entre interfaces

Manual de Configuración de Router Cisco 871W

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Contenido. Introducción

Práctica de laboratorio Configuración de NAT y DHCP con CLI de IOS

Transcripción:

Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir la tabla de la política NAT Cómo resolver problemas los problemas del NAT Utilice la utilidad del trazalíneas del paquete Vea la salida del comando show nat Metodología de Troubleshooting del problema del NAT Problemas comunes con las configuraciones del NAT Problema: El tráfico falla debido al error del error del trayecto inverso NAT (RPF): Reglas asimétricas NAT correspondidas con para delantero y los flujos inversos Problema: Las reglas manuales NAT están fuera de servicio, que causa las coincidencias del paquete incorrecto Problema: Una regla NAT es demasiado amplia y hace juego un cierto tráfico inadvertidamente Problema: Una regla NAT desvía el tráfico a una interfaz incorrecta Problema: Una regla NAT causa el ASA al (ARP) del protocolo proxy address resolution para el tráfico en la interfaz asociada Información Relacionada Introducción Este documento describe cómo resolver problemas la configuración del Network Address Translation (NAT) en la plataforma adaptante del dispositivo de seguridad de Cisco (ASA). Este documento es válido para la Versión de ASA 8.3 y posterior. Note: Para algunos ejemplos básicos de las configuraciones del NAT, que incluyen un vídeo que muestre una configuración del NAT básica, vea la información relacionada de la sección en la parte inferior de este documento. Resuelva problemas la configuración del NAT en el ASA Cuando usted resuelve problemas las configuraciones del NAT, es importante entender cómo la configuración del NAT en el ASA se utiliza para construir la tabla de la política NAT. Estos errores de configuración explican a la mayoría de los problemas del NAT encontrados por los administradores ASA:

Las reglas de la configuración del NAT están fuera de servicio. Por ejemplo, una regla manual NAT se pone en la cima de la tabla NAT, que causa reglas más específicas puso un plumón más lejano la tabla NAT nunca que se golpeará. Los objetos de red usados en la configuración del NAT son reglas más específicas demasiado amplias, que hace el tráfico hacer juego inadvertidamente estas reglas NAT, y falta NAT. La utilidad del trazalíneas del paquete se puede utilizar para diagnosticar la mayoría de los problemas NAT-relacionados en el ASA. Vea la siguiente sección para más información sobre cómo la configuración del NAT se utiliza para construir la tabla de la política NAT, y cómo resolver problemas y resolver los problemas del NAT específicos. Además, el comando detail nacional de la demostración puede ser utilizado para entender qué reglas NAT son golpeadas por las nuevas conexiones. Cómo la configuración ASA se utiliza para construir la tabla de la política NAT Todos los paquetes procesados por el ASA se evalúan contra la tabla NAT. Esta evaluación comienza en el top (sección 1) y trabajos abajo hasta que se corresponda con una regla NAT. Una vez que se corresponde con una regla NAT, esa regla NAT se aplica a la conexión y no más de políticas NAT se marcan contra el paquete. La política NAT en el ASA se construye de la configuración del NAT. Las tres secciones de la tabla ASA NAT son: Sección 1 Sección 2 Sección 3 Políticas NAT manuales Éstos se procesan en la orden en la cual aparecen en la configuración. Políticas NAT autos Se procesan éstos basaron en el tipo NAT (estático o dinámico) y la longitud del prefijo (máscara subred) en el objeto. políticas NAT manuales Después-autos Éstos se procesan en la orden en la cual aparecen en la configuración. Este diagrama muestra las diversas secciones NAT y cómo se piden:

Este ejemplo muestra cómo la configuración del NAT ASA con dos reglas (una sentencia NAT manual y una configuración del NAT auto) se representa en la tabla NAT: Cómo resolver problemas los problemas del NAT Utilice la utilidad del trazalíneas del paquete Para resolver problemas los problemas con las configuraciones del NAT, utilice la utilidad del trazalíneas del paquete para verificar que un paquete golpea la política NAT. El trazalíneas del paquete permite que usted especifique un paquete de la muestra que ingrese el ASA, y el ASA indica lo que se aplica la configuración al paquete y si se permite o no. En el ejemplo abajo, se da un paquete TCP de la muestra que ingresa la interfaz interior y se

destina a un host en el Internet. La utilidad del trazalíneas del paquete muestra que el paquete hace juego una regla dinámica NAT y está traducido al IP Address externo de 172.16.123.4: ASA# packet-tracer input inside tcp 10.10.10.123 12345 209.165.200.123 80...(output omitted)... Phase: 2 Type: NAT Subtype: Result: ALLOW Config: object network 10.10.10.0-net nat (inside,outside) dynamic interface Additional Information: Dynamic translate 10.10.10.123/12345 to 172.16.123.4/12345...(output omitted)... Result: input-interface: inside input-status: up input-line-status: up output-interface: outside output-status: up output-line-status: up Action: allow ASA# Elija la regla NAT y haga clic la traza del paquete para activar el trazalíneas del paquete del Cisco Adaptive Security Device Manager (ASDM). Esto utiliza los IP Addresses especificados en la regla NAT como las entradas para la herramienta del trazalíneas del paquete:

Vea la salida del comando show nat La salida del comando detail nacional de la demostración se puede utilizar para ver la tabla de la política NAT. Específicamente, los translate_hits y los contadores de los untranslate_hits se pueden utilizar para determinar qué entradas de NAT se utilizan en el ASA. Si usted ve que su nueva regla NAT no tiene ningunos translate_hits o untranslate_hits, esos significa que o el tráfico no llega el ASA, o quizás una diversa regla que tiene una prioridad más alta en la tabla NAT hace juego el tráfico. Aquí está la configuración del NAT y la tabla de la política NAT de una diversa configuración ASA:

En el ejemplo anterior, hay seis reglas NAT configuradas en este ASA. La salida nacional de la demostración muestra cómo estas reglas se utilizan para construir la tabla de la política NAT, así como el número de translate_hits y de untranslate_hits para cada regla. Estos contadores de aciertos incrementan solamente una vez por la conexión. Después de que la conexión se construya con el ASA, los paquetes subsiguientes que hacen juego esa conexión actual no incrementan las líneas NAT (como las cuentas del golpe de la lista de acceso de la manera trabaje en el ASA). Translate_hits: El número de nuevas conexiones que hacen juego la regla NAT en la dirección delantera. La dirección delantera significa que la conexión fue construida con el ASA en dirección de las interfaces especificadas en la regla NAT. Si una regla NAT especificó que el servidor interior está traducido a la interfaz exterior, la pedido de las interfaces en la regla NAT es nacional (dentro, afuera) ; si ese servidor inicia una nueva conexión a un host en el exterior, el contador del translate_hit incrementa. Untranslate_hits: El número de nuevas conexiones que hacen juego la regla NAT en la dirección inversa. Si una regla NAT especifica que el servidor interior está traducido a la interfaz exterior, la pedido de las interfaces en la regla NAT es nacional (dentro, afuera) ; si un cliente en el exterior del ASA inicia una nueva conexión al servidor en el interior, el contador del untranslate_hit incrementa. Una vez más si usted ve que su nueva regla NAT no tiene ningunos translate_hits o

untranslate_hits, ese significa que o el tráfico no llega el ASA, o quizás una diversa regla que tiene una prioridad más alta en la tabla NAT hace juego el tráfico. Metodología de Troubleshooting del problema del NAT Utilice el trazalíneas del paquete para confirmar que un paquete de la muestra hace juego la regla apropiada de la configuración del NAT en el ASA. Utilice el comando detail nacional de la demostración para entender se golpean qué reglas de la política NAT. Si una conexión hace juego una diversa configuración del NAT que esperada, resuelva problemas con estas preguntas: Hay una diversa regla NAT que tome la precedencia sobre la regla NAT que usted pensó el tráfico para golpear? Hay una diversa regla NAT con las definiciones del objeto que son demasiado amplias (la máscara de subred es demasiado corta, por ejemplo 255.0.0.0) que hace este tráfico hacer juego la regla incorrecta? Son las políticas NAT manuales fuera de servicio, que las causas el paquete para hacer juego la regla incorrecta? Es su regla NAT configurada incorrectamente, que las causas la regla para no hacer juego su tráfico? Vea la siguiente sección para los problemas de ejemplo y las soluciones. Problemas comunes con las configuraciones del NAT Aquí están algunos problemas comunes experimentados cuando usted configura el NAT en el ASA. Problema: El tráfico falla debido al error del error del trayecto inverso NAT (RPF): Reglas asimétricas NAT correspondidas con para delantero y los flujos inversos El NAT revisión de "RPF" se asegura de que una conexión que es traducida por el ASA en la dirección delantera, tal como el TCP sincronice (SYN), es traducido por la misma regla NAT en la dirección inversa, tal como el TCP SYN/acknowledge (ACK). Lo más comúnmente posible, este problema es causado por las conexiones hacia adentro destinadas al direccionamiento (sin traducir) local en una sentencia NAT. En un nivel básico, el NAT RPF verifica que la conexión inversa del servidor al cliente haga juego la misma regla NAT; si no hace, el NAT revisión de "RPF" falla. Ejemplo:

Cuando el host exterior en 209.165.200.225 envía un paquete destinado directamente a la dirección IP (sin traducir) local de 10.2.3.2, el ASA cae el paquete y registra este Syslog: ASA# packet-tracer input inside tcp 10.10.10.123 12345 209.165.200.123 80...(output omitted)... Phase: 2 Type: NAT Subtype: Result: ALLOW Config: object network 10.10.10.0-net nat (inside,outside) dynamic interface Additional Information: Dynamic translate 10.10.10.123/12345 to 172.16.123.4/12345...(output omitted)... Result: input-interface: inside input-status: up input-line-status: up output-interface: outside output-status: up output-line-status: up Action: allow ASA#

Solución: Primero, asegúrese de que el host envíe los datos al direccionamiento global correcto NAT. Si el host envía los paquetes destinados a la dirección correcta, marque las reglas NAT que son golpeadas por la conexión. Verifique que las reglas NAT estén definidas correctamente, y que los objetos referidos a las reglas NAT están correctos. También verifique que la orden de las reglas NAT sea apropiada. Utilice la utilidad del trazalíneas del paquete para especificar los detalles del paquete negado. El trazalíneas del paquete debe mostrar el paquete perdidos debido revisión de "RPF" al error. Después, la mirada en la salida del trazalíneas del paquete para considerar qué NAT gobierna se golpea en la fase NAT y la fase NAT-RPF. Si un paquete hace juego una regla NAT en la fase NAT revisión de "RPF", que indica que el flujo inverso golpearía una traducción de NAT, pero no hace juego una regla en la fase NAT, que indica que el flujo delantero no golpearía una regla NAT, se cae el paquete. Esta salida hace juego el escenario mostrado en el diagrama anterior, donde el host exterior envía incorrectamente el tráfico al IP Address local del servidor y no de la dirección IP (traducida) global: ASA# packet-tracer input outside tcp 209.165.200.225 1234 10.2.3.2 80... Phase: 8 Type: NAT Subtype: rpf-check Result: DROP Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information:... ASA(config)# Cuando el paquete se destina a la dirección IP asociada correcta de 172.18.22.1, el paquete hace juego la regla correcta NAT en la fase UN-NAT en la dirección delantera, y la misma regla en la fase NAT revisión de "RPF": ASA(config)# packet-tracer input outside tcp 209.165.200.225 1234 172.18.22.1 80... Phase: 2 Type: UN-NAT Subtype: static Result: ALLOW Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information: NAT divert to egress interface inside Untranslate 172.18.22.1/80 to 10.2.3.2/80... Phase: 8 Type: NAT Subtype: rpf-check Result: ALLOW

Config: object network inside-server nat (inside,outside) static 172.18.22.1 Additional Information:... ASA(config)# Problema: Las reglas manuales NAT están fuera de servicio, que causa las coincidencias del paquete incorrecto Se procesan las reglas manuales NAT basaron en su aspecto en la configuración. Si una regla muy amplia NAT se enumera primero en la configuración, puede ser que reemplace otra, una regla más específica más lejos abajo en la tabla NAT. Utilice el trazalíneas del paquete para verificar que la regla NAT su tráfico golpea; puede ser que sea necesario cambiar las entradas de NAT manuales a una diversa orden. Solución: Reordene las reglas NAT con el ASDM. Solución: Las reglas NAT se pueden reordenar con el CLI si usted quita la regla y la reinserta en un número de línea específico. Para insertar una nueva regla en una línea específica, ingrese el número de línea enseguida después que se especifican las interfaces. Ejemplo: ASA(config)# nat (inside,outside) 1 source static 10.10.10.0-net 10.10.10.0-net destination static 192.168.1.0-net 192.168.1.0-net Problema: Una regla NAT es demasiado amplia y hace juego un cierto tráfico inadvertidamente

Las reglas NAT se crean a veces que utilizan los objetos que son demasiado amplios. Si estas reglas se ponen cerca del top de la tabla NAT (en la cima de la sección 1, por ejemplo), puede ser que hagan juego más tráfico que previsto y hagan las reglas NAT más lejos abajo de la tabla nunca ser golpeadas. Solución: Utilice el trazalíneas del paquete para determinar si su tráfico corresponde con una regla con las definiciones del objeto que son demasiado amplias. Si éste es el caso, usted debe reducir el alcance de esos objetos, o mueva las reglas más lejos abajo de la tabla NAT, o a la sección después-auto (sección 3) de la tabla NAT. Problema: Una regla NAT desvía el tráfico a una interfaz incorrecta Las reglas NAT pueden tomar la precedencia sobre la tabla de ruteo cuando determinan que interconectan un paquete salida el ASA. Si un paquete de entrada corresponde con un IP Address traducido en una sentencia NAT, la regla NAT se utiliza para determinar la interfaz de egreso. El NAT desvía los controles del control (que es qué puede reemplazar la tabla de ruteo) para ver si hay cualquier regla NAT que especifique la traducción de la dirección destino para un paquete de entrada que llegue en una interfaz. Si hay no se consulta ninguna regla que especifica explícitamente cómo traducir el IP Address de destino, después la tabla de Global Routing de ese paquete para determinar la interfaz de egreso. Si hay una regla que especifica explícitamente cómo traducir el IP Address de destino de los paquetes, después la regla NAT tira del paquete a la otra interfaz en la traducción y la tabla de Global Routing se desvía con eficacia. Este problema se considera lo más a menudo posible para el tráfico entrante, que llega en la interfaz exterior, y es generalmente debido a las reglas fuera de servicio NAT que desvían el tráfico a las interfaces involuntarias. Ejemplo: Soluciones: Este problema se puede resolver con cualquiera de estas acciones: Reordene la tabla NAT para enumerar más la entrada específica primero.

Utilice los rangos de IP Address global sin traslapo para las sentencias NAT. Observe que si la regla NAT es una regla de la identidad, (que significa que los IP Addresses no son cambiados por la regla) entonces la palabra clave de las ruta-operaciones de búsqueda puede ser utilizada (esta palabra clave es no corresponde al ejemplo anterior puesto que la regla NAT no es una regla de la identidad). La palabra clave de las ruta-operaciones de búsqueda hace el ASA realizar un control adicional cuando hace juego una regla NAT. Marca que la tabla de ruteo del ASA adelante el paquete a la misma interfaz de egreso a la cual esta configuración del NAT desvía el paquete. Si la interfaz de egreso de la tabla de ruteo no hace juego el NAT desvía la interfaz, se salta la regla NAT no se corresponde con (la regla) y el paquete continúa abajo de la tabla NAT que se procesará por una regla posterior NAT. La opción de las ruta-operaciones de búsqueda está solamente disponible si la regla NAT es una regla NAT de la identidad, así que significa que los IP Addresses no son cambiados por la regla. La opción de las ruta-operaciones de búsqueda se puede habilitar por la regla NAT si usted agrega las ruta-operaciones de búsqueda al final de la línea NAT, o si usted marca la tabla de ruta de las operaciones de búsqueda para localizar la casilla de verificación de la interfaz de egreso en la configuración de la regla NAT en el ASDM: Problema: Una regla NAT causa el ASA al (ARP) del protocolo proxy address resolution para el tráfico en la interfaz asociada El proxy ARP ASA para el rango de IP Address global en una sentencia NAT en la interfaz global. Estas funciones del proxy ARP se pueden inhabilitar sobre una base de la regla por-nat si usted agrega la palabra clave ninguno-proxy-arp a la sentencia NAT. Este problema también se considera cuando la subred de la dirección global se crea inadvertidamente para ser mucho más grande que él fue pensado ser. Solución: Agregue la palabra clave ninguno-proxy-arp a la línea NAT si es posible. Ejemplo: ASA(config)# object network inside-server ASA(config-network-object)# nat (inside,outside) static 172.18.22.1 no-proxy-arp ASA(config-network-object)# end ASA# ASA# show run nat object network inside-server nat (inside,outside) static 172.18.22.1 no-proxy-arp ASA# Esto se puede también lograr con el ASDM. Dentro de la regla NAT, marque el proxy ARP de la neutralización en la casilla de verificación de la interfaz de egreso.

Información Relacionada VÍDEO: Expedición del puerto ASA para el acceso del servidor DMZ (versiones 8.3 y 8.4) Configuración del NAT básica ASA: Web server en el DMZ en la Versión de ASA 8.3 y posterior Libro 2: Guía de configuración CLI del Firewall de la serie de Cisco ASA, 9.1 Soporte Técnico y Documentación - Cisco Systems